Servicio NetScaler Console

Identificar y corregir las vulnerabilidades del CVE-2022-27509

En el panel de asesoramiento de seguridad de NetScaler Console, en CVE actuales, <number of>las instancias de NetScaler se ven afectadas por las CVE, puede ver todas las instancias vulnerables debido al CVE-777727509. Para comprobar los detalles de las instancias afectadas por los CVE, seleccione CVE-2022-27509 y haga clic en Ver instancias afectadas.

Panel de consejos de seguridad para CVE-2022-27509

Nota

Para entender el motivo de la vulnerabilidad de NetScaler, descargue el informe CSV en la pestaña Registros de escaneo de Security Advisory.

Aparece la ventana <number of>Instancias de NetScaler afectadas por CVE . En la siguiente captura de pantalla, puede ver el recuento y los detalles de las instancias de NetScaler afectadas por el CVE-777727509.

Instancias afectadas por el CVE-2022-27509

Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .

Nota

Es posible que el escaneo del sistema de asesoramiento de seguridad tarde un par de horas en concluir y reflejar el impacto del CVE-2022-27509 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora.

Identifique las instancias afectadas por el CVE-2022-27509

El CVE-2022-27509 requiere una combinación de escaneo personalizado y escaneo de versiones. Como parte del análisis personalizado, la consola de NetScaler se conecta con la instancia de NetScaler gestionada y envía un script a la instancia. El script se ejecuta en la instancia de NetScaler y determina si la instancia es vulnerable. Este script se ejecuta cada vez que se ejecuta el análisis programado o bajo demanda.

Una vez finalizado el escaneo, el script se elimina de la instancia de NetScaler.

También puede optar por no recibir estos escaneos personalizados de asesoramiento de seguridad. Para obtener más información sobre la configuración de escaneo personalizado y la inhabilitación de los escaneos personalizados, consulte la sección Configurar la configuración del escaneo personalizado en la página de consejos de seguridad.

Remediar CVE-2022-27509

En el caso de las instancias de NetScaler afectadas por el CVE-777727509, la corrección es un proceso de un solo paso y es necesario actualizar las instancias de NetScaler vulnerables a una versión y compilación que tenga la solución. En la GUI, en CVE actuales > Las instancias de NetScaler se ven afectadas por las CVE, puede ver el paso a seguir para solucionarlo.

En CVE actuales > Instancias de NetScaler afectadas por las CVE , verá el siguiente flujo de trabajo para este proceso de corrección de un solo paso, que es el flujo de trabajo Continuar con la actualización.

Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias vulnerables de NetScaler ya pobladas.

IMPORTANTE

Si sus instancias vulnerables de NetScaler tienen el archivo /etc/httpd.conf copiado en el directorio /nsconfig, consulte Consideraciones de actualización para configuraciones de NetScaler personalizadas antes de planificar la actualización de NetScaler.

Para obtener más información sobre cómo usar NetScaler Console para actualizar las instancias de NetScaler, consulte Crear un trabajo de actualización de NetScaler.

Flujo de trabajo de corrección

Identificar y corregir las vulnerabilidades del CVE-2022-27509